Me gustaría poder ejecutar sudo
comandos en MacOS Sierra 10.12 sin tener que escribir una contraseña.
He leído lo siguiente:
Y cambié la parte relevante de mi /etc/sudoers
archivo a:
root ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
%wheel ALL=(ALL) NOPASSWD: ALL
%wheel ALL=(ALL) NOPASSWD: ALL
%sudo ALL=(ALL) NOPASSWD: ALL
adamatan ALL=(ALL) NOPASSWD: ALL
Mi ID de usuario local ( whoami
) es adamatan
.
Todavía me piden que escriba una contraseña cada pocos minutos cuando llamo sudo
. ¿Alguna idea de lo que está mal?
Abre una terminal, ejecutasudo visudo
Edite la línea:
%admin ALL=(ALL) ALL
Decir:
%admin ALL=(ALL) NOPASSWD: ALL
Ahora, ahora debería poder ejecutar sudo
sin contraseña.
sudo visudo
en lugar de sudo vi /etc/sudoers
, especialmente ahora con el sistema de archivos raíz de solo lectura en MacOS 10.15.Mejor no editar /etc/sudoers
directamente. En cambio, el /etc/sudoers
archivo incluye una línea:
## Read drop-in files from /private/etc/sudoers.d
## (the '#' here does not indicate a comment)
#includedir /private/etc/sudoers.d
Así que mejor simplemente agregue un archivo vacío debajo /private/etc/sudoers.d/mysudo
y utilícelo visudo
para llenarlo con un contenido como:
mylogin ALL = (ALL) NOPASSWD: ALL
Recuerde ejecutar siempresudo visudo
después de crear el archivo vacío debajo /private/etc/sudoers.d/
para que visudo también verifique la sintaxis en ese archivo, o de lo contrario podría terminar con una configuración de sudo rota y la incapacidad de ejecutar visudo
para arreglarlo.
Usted ha sido advertido
root ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
stens ALL = (ALL) NOPASSWD: ALL # my userid is stens
Ejecute el comando terminal whoami para encontrar su nombre de usuario (también conocido como ldapname).
> whoami
Persiga eso ejecutando el siguiente comando (siéntase cómodo usando VI/VIM antes de continuar).
> sudo visudo -f /private/etc/sudoers.d/sudogo
NOTA 1: La sintaxis -f le permitirá especificar una ubicación alternativa para el archivo sudoers. Con esta opción, visudo editará (o comprobará) el archivo sudoers de su elección, en lugar del predeterminado, /etc/sudoers. El archivo de bloqueo utilizado es el archivo sudoers especificado con ".tmp" adjunto. Solo en el modo de verificación, el argumento de -f puede ser -, lo que indica que sudoers se leerá desde la entrada estándar.
NOTA 2/ADVERTENCIA: Podría haber creado un archivo llamado "nopw" en lugar de sudogo. Sin embargo, los piratas informáticos son astutos y buscarán las letras "PW" (abreviatura de contraseña). Siéntase libre de cambiar "sudogo" a algo diferente, lógico y seguro. Tenga en cuenta que no se agregó una extensión al final del archivo; No es requerido.
Un ejemplo se publica a continuación. Active el modo de inserción con i, copie las dos líneas publicadas a continuación en el archivo en blanco. Sustituya INSERT_USERNAME por ldapname. Pulse escape, guarde y salga del archivo con :wq desde el modo de comando.
# user(s) below can can run any script on this machine
INSERT_USERNAME ALL = (ALL) NOPASSWD: ALL
Ejecute sudo visudo (-f y ruta omitida) por última vez. El comando abrirá el archivo sudoers y verificará los cambios. Proceda a escribir :q! para salir de /etc/sudoers sin guardar los cambios.
> sudo visudo
Intente configurar NOPASSWD en el usuario raíz. En/etc/sudoers
root ALL = (ALL) NOPASSWD: ALL
FiddleDeDee
Adán Matan
marca edington
/etc/sudoers
ha cambiado bastante radicalmente desde El Cap. Allí simplemente dejé caer un archivo de configuración de una línea en el directorio sudoers.d y "simplemente funcionó". Parece que las cosas han cambiado. Informaré si obtengo más información.sudo
Mateo Barclay
ed9w2in6
sudo
SIN CONTRASEÑA. Esta es probablemente la cosa más peligrosa que una persona puede hacerle a su computadora. ¿Por qué nadie modera aquí? En mi humilde opinión, esta pregunta y todas las respuestas a continuación deben incluir una breve advertencia que diga algo como "Haz esto bajo tu propio riesgo, esto hará que tu computadora sea extremadamente vulnerable a la piratería y los virus".Draak sangriento
NeilG
ed9w2in6